Todas las preguntas

2
respuestas

¿Qué reglas deben aplicarse para que los usuarios creen una contraseña segura?

Estoy buscando una guía definitiva para las reglas que determinan una contraseña "segura" para la autenticación del sitio web. Parece que muchos sitios web tienen muchas reglas diferentes, y no estoy seguro de cuál es la mejor opción para hacer...
pregunta 10.04.2013 - 17:17
3
respuestas

¿Las mejores prácticas de seguridad para el desarrollo y lanzamiento de software?

Estoy tratando de encontrar una manera de limitar el acceso y también de establecer procesos para evitar que cualquiera y todos los miembros de mi equipo pongan en peligro todo nuestro sistema de producción. Tenemos un equipo de 10 desarrolla...
pregunta 20.06.2013 - 15:55
2
respuestas

Protección DDoS para proveedores de DNS

Zerigo , nuestro proveedor de DNS ha reportado que ha estado bajo mucha carga Ataque DDOS en las últimas 24 horas aproximadamente. Teniendo en cuenta la naturaleza distribuida del DNS y su arquitectura que consta de 5 servidores DNS principal...
pregunta 24.07.2012 - 07:21
3
respuestas

respuesta estática vs dinámica vs desafío

Estoy tomando una clase de seguridad. Las diapositivas dicen que las tarjetas inteligentes suelen utilizar uno de los tres tipos de protocolos de autenticación: estática, dinámica y respuesta de desafío. ¿Cuál es la diferencia entre estos?     
pregunta 28.02.2013 - 17:23
2
respuestas

XSS cuando, y "se escapan?

Estoy haciendo una prueba de un sitio web que tiene un XSS reflejado, o al menos un vector para una reflexión, pero el problema es el siguiente: Escapa a < , > , " a sus entidades HTML, pero no a & , )...
pregunta 11.12.2013 - 00:33
3
respuestas

Cifrado de unidades de disco o sistemas de archivos locales de un servidor de correo electrónico

Planeando implementar un correo remoto alojado (basado en Zimbra) Necesito asegurarme de que los datos locales en la máquina estén cifrados. Actualmente, el plan es utilizar el LUKS incorporado para cifrar / opt / zimbra y dejarlo así, sin embar...
pregunta 10.12.2011 - 17:42
2
respuestas

Protección de escritura a nivel de hardware para un CD-R

Digamos que grabas un CD-R y se finaliza. Más adelante, si lo pones en una unidad de CD con algún sistema operativo en ejecución, ¿es posible que el sistema operativo le escriba? Obviamente, esto no debería suceder normalmente, debido a algun...
pregunta 12.06.2013 - 10:04
4
respuestas

¿Inseguro para requerir números en las contraseñas?

Anteriormente, fui a un sitio que requería un número y un carácter especial, y me hizo pensar: ¿no haría eso una contraseña más fácil de fuerza bruta? Si asume que la mayoría de las contraseñas tienen alrededor de 12 caracteres, ¿no requeriría u...
pregunta 08.02.2013 - 00:03
2
respuestas

¿Cómo puedo saber quién es el propietario de un bloque de direcciones IP?

Actualmente estoy revisando los registros de mi instalación de apache para posibles intrusiones, y estoy encontrando muchos resultados para las inyecciones de SQL y las pruebas de explotación, desde 173.212.195. *. Ahora estoy tratando de averig...
pregunta 21.12.2011 - 23:02
2
respuestas

Preparando un servidor físico robado

¿Cuáles serían las mejores maneras de proteger los datos confidenciales almacenados en un servidor / unidad que se roba? La confidencialidad de los datos es lo importante, no recuperarlos. Obviamente, los medios físicos son una forma, pero supon...
pregunta 27.07.2013 - 20:42